文档库 最新最全的文档下载
当前位置:文档库 › PT 练习 5.3.4.2 配置扩展 ACL(教师版)

PT 练习 5.3.4.2 配置扩展 ACL(教师版)

PT 练习 5.3.4.2 配置扩展 ACL(教师版)
PT 练习 5.3.4.2 配置扩展 ACL(教师版)

PT 练习 5.3.4:配置扩展 ACL(教师版)拓扑图

地址表

设备接口IP 地址子网掩码

S0/0/010.1.1.1 255.255.255.252

R1

Fa0/0192.168.10.1 255.255.255.0

Fa0/1192.168.11.1 255.255.255.0

S0/0/010.1.1.2 255.255.255.252

S0/0/110.2.2.2 255.255.255.252 R2

S0/1/0209.165.200.225 255.255.255.224

Fa0/0192.168.20.1 255.255.255.0

S0/0/110.2.2.1 255.255.255.252 R3

Fa0/0192.168.30.1 255.255.255.0

S0/0/1209.165.200.226 255.255.255.224

ISP

Fa0/0209.165.201.1 255.255.255.224

Fa0/1209.165.202.129 255.255.255.224

PC1网卡192.168.10.10 255.255.255.0

PC2网卡192.168.11.10 255.255.255.0

PC3网卡192.168.30.10 255.255.255.0

PC4网卡192.168.30.128 255.255.255.0

WEB/TFTP

网卡192.168.20.254 255.255.255.0

Server

WEB Server网卡209.165.201.30 255.255.255.224

Outside Host网卡209.165.202.158 255.255.255.224

学习目标

?检查当前的网络配置

?评估网络策略并规划 ACL 实施

?配置采用数字编号的扩展 ACL

?配置命名扩展 ACL

简介

扩展 ACL 是一种路由器配置脚本,根据源地址、目的地址,以及协议或端口来控制路由器应该允许还是应该拒绝数据包。扩展 ACL 比标准 ACL 更加灵活而且精度更高。本练习的主要内容是定义过滤标准、配置扩展 ACL、将 ACL 应用于路由器接口并检验和测试 ACL 实施。路由器已经过配置,包括 IP 地址和EIGRP 路由。用户执行口令是 cisco,特权执行口令是 class。

任务 1:检查当前的网络配置

步骤 1. 查看路由器的运行配置。

逐一在三台路由器的特权执行模式下使用 show running-config 命令查看运行配置。请注意,接口和路由已配置完整。将 IP 地址配置与上面的地址表相比较。此时,路由器上应该尚未配置任何 ACL。

本练习不需要配置 ISP 路由器。假设 ISP 路由器不属于您的管理范畴,而是由 ISP 管理员配置和维护。

步骤 2. 确认所有设备均可访问所有其它位置。

将任何 ACL 应用于网络中之前,都必须确认网络完全连通。如果应用 ACL 之前不测试网络连通性,排查故障会非常困难。

要确保整个网络连通,请在不同的网络设备之间使用ping 命令和tracert命令检验连接。

任务 2:评估网络策略并规划 ACL 实施

步骤 1. 评估 R1 LAN 的策略。

?对于 192.168.10.0/24 网络,阻止 telnet 访问所有位置,并且阻止通过 TFTP 访问地址为192.168.20.254 的企业 Web/TFTP Server。允许所有其它访问。

?对于 192.168.11.0/24 网络,允许通过 TFTP 和 Web 访问地址为 192.168.20.254 的企业Web/TFTP Server。阻止从 192.168.11.0/24 网络发往 192.168.20.0/24 网络的所有其它流量。允许所有其它访问。

步骤 2. 为 R1 LAN 规划 ACL 实施。

?用两个 ACL 可完全实施 R1 LAN 的安全策略。

?第一个 ACL 支持策略的第一部分,配置在 R1 上并应用于 Fast Ethernet 0/0 接口的入站流量。

?第二个 ACL 支持策略的第二部分,配置在 R1 上并应用于 Fast Ethernet 0/1 接口的入站流量。

步骤 3. 评估 R3 LAN 的策略。

?阻止 192.168.30.0/24 网络的所有 IP 地址访问 192.168.20.0/24 网络的所有 IP 地址。

?允许 192.168.30.0/24 的前一半地址访问所有其它目的地址。

?允许 192.168.30.0/24 的后一半地址访问 192.168.10.0/24 网络和 192.168.11.0/24 网络。

?允许 192.168.30.0/24 的后一半地址通过 Web 访问和 ICMP 访问所有其余目的地址。

?明确拒绝所有其它访问。

步骤 4. 为 R3 LAN 规划 ACL 实施。

本步骤需要在 R3 上配置一个 ACL 并应用于 FastEthernet 0/0 接口的入站流量。

步骤 5. 评估通过 ISP 进入的 Internet 流量的策略。

?仅允许 Outside Host 通过端口 80 与内部 Web Server 建立 Web 会话。

?仅允许已建立 TCP 会话进入。

?仅允许 ping 应答通过 R2。

步骤 6. 为通过 ISP 进入的 Internet 流量规划 ACL 实施。

本步骤需要在 R2 上配置一个 ACL 并应用于 Serial 0/1/0 接口的入站流量。

任务 3:配置采用数字编号的扩展 ACL

步骤 1. 确定通配符掩码。

在 R1 上实施访问控制策略需要两个 ACL。这两个 ACL 将用于拒绝整个 C 类网络。您需要配置一个通配符掩码,匹配这些 C 类网络中每个网络的所有主机。

例如,要匹配整个 192.168.10.0/24 子网,通配符掩码就应为 0.0.0.255。此掩码可以理解为“检查、检查、检查、忽略”,实质上能匹配整个 192.168.10.0/24 网络。

步骤 2. 为 R1 配置第一个扩展 ACL。

在全局配置模式下,使用编号 110 配置第一个 ACL。首先需要阻止 192.168.10.0/24 网络中的所有 IP 地址telnet 至任何位置。

编写语句时,请确定您目前处于全局配置模式下。

R1(config)#access-list 110 deny tcp 192.168.10.0 0.0.0.255 any eq telnet

接下来要阻止 192.168.10.0/24 网络中的所有 IP 地址通过 TFTP 访问地址为 192.168.20.254 的主机。

R1(config)#access-list 110 deny udp 192.168.10.0 0.0.0.255 host

192.168.20.254 eq tftp

最后要允许所有其它流量。

R1(config)#access-list 110 permit ip any any

步骤 3. 为 R1 配置第二个扩展 ACL。

用编号 111 配置第二个 ACL。允许 192.168.11.0/24 网络中的任何 IP 地址通过 WWW 访问地址为

192.168.20.254 的主机。

R1(config)#access-list 111 permit tcp 192.168.11.0 0.0.0.255 host

192.168.20.254 eq www

然后,允许 192.168.11.0/24 网络中的任何 IP 地址通过 TFTP 访问地址为 192.168.20.254 的主机。

R1(config)#access-list 111 permit udp 192.168.11.0 0.0.0.255 host

192.168.20.254 eq tftp

阻止从 192.168.11.0/24 网络发往 192.168.20.0/24 网络的所有其它流量。

R1(config)#access-list 111 deny ip 192.168.11.0 0.0.0.255 192.168.20.0

0.0.0.255

最后,允许任何其它流量。此语句用于确保不会阻止来自其它网络的流量。

R1(config)#access-list 111 permit ip any any

步骤 4. 检验 ACL 配置。

在 R1 上发出show access-lists命令,确认您的配置。输出应类似下例:

R1#show access-lists

Extended IP access list 110

deny tcp 192.168.10.0 0.0.0.255 any eq telnet

deny udp 192.168.10.0 0.0.0.255 host 192.168.20.254 eq tftp

permit ip any any

Extended IP access list 111

permit tcp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq www

permit udp 192.168.11.0 0.0.0.255 host 192.168.20.254 eq tftp

deny ip 192.168.11.0 0.0.0.255 192.168.20.0 0.0.0.255

permit ip any any

步骤 5. 将语句应用到接口。

要将 ACL 应用到某个接口,请进入该接口的接口配置模式。配置ip access-group access-list-number {in | out}命令,将相应 ACL 应用于该接口。

每个 ACL 都用于过滤入站流量。将 ACL 110 应用于 FastEthernet 0/0 接口,ACL 111 应用于FastEthernet 0/1 接口。

R1(config)#interface fa0/0

R1(config-if)#ip access-group 279.40 cm

R1(config-if)#interface fa0/1

R1(config-if)#ip access-group 281.94 cm

确认这两个 ACL 显示于 R1 的运行配置中而且已应用到正确的接口。

步骤 6. 测试 R1 上配置的 ACL。

配置和应用 ACL 后,必须测试是否能按照预期阻止或允许流量。

?尝试从 PC1 telnet 访问任何设备。此流量应该阻止。

?尝试从 PC1 通过 HTTP 访问企业 Web/TFTP Server。此流量应该允许。

?尝试从 PC2 通过 HTTP 访问 Web/TFTP Server。此流量应该允许。

?尝试从 PC2 通过 HTTP 访问外部 Web Server。此流量应该允许。

根据您掌握的 ACL 知识,尝试从 PC1 和 PC2 执行一些其它的连通性测试。

步骤 7. 检查结果。

Packet Tracer 不支持测试 TFTP 访问,因此您无法检验该策略。不过,完成比例应为 50%。如果并非如此,请单击 Check Results(检查结果)查看尚未完成哪些必要部分。

任务 4:为 R3 配置命名扩展 ACL

步骤 1. 确定通配符掩码。

192.168.30.0/24 网络中前一半 IP 地址的访问策略有如下要求:

?拒绝其访问 192.168.20.0/24 网络

?允许其访问所有其它目的地址

对 192.168.30.0/24 网络中的后一半 IP 地址有如下限制:

?允许其访问 192.168.10.0 和 192.168.11.0

?拒绝其访问 192.168.20.0

?允许其对所有其它位置的 Web 访问和 ICMP 访问

要确定通配符掩码,应考虑 ACL 在匹配 IP 地址 0–127(前一半)或 128–255(后一半)时需要检查哪些位。

我们学过,确定通配符掩码的方法之一是从 255.255.255.255 中减去标准网络掩码。对 C 类地址而言,IP

255.255.255.255

– 255.255.255.128

------------------

0. 0. 0.127

步骤 2. 在 R3 上配置扩展 ACL。

在 R3 上,进入全局配置模式并以 130 作为访问列表编号配置 ACL。

第一条语句用于阻止 192.168.30.0/24 访问 192.168.30.0/24 网络中的所有地址。

R3(config)#access-list 130deny ip 192.168.30.0 0.0.0.255 192.168.20.0

0.0.0.255

第二条语句用于允许 192.168.30.0/24 网络的前一半地址访问任何其它目的地址。

R3(config)#access-list 130permit ip 192.168.30.0 0.0.0.127 any

其余的语句则明确允许 192.168.30.0/24 网络的后一半地址访问网络策略允许的网络和服务。

R3(config)#access-list 130permit ip 192.168.30.128 0.0.0.127 192.168.10.0 0.0.0.255

R3(config)# access-list 130permit ip 192.168.30.128 0.0.0.127 192.168.11.0 0.0.0.255

R3(config)# access-list 130permit tcp 192.168.30.128 0.0.0.127 any eq www R3(config)# access-list 130permit icmp 192.168.30.128 0.0.0.127 any

R3(config)# access-list 130deny ip any any

步骤 3. 将语句应用到接口。

要将 ACL 应用到某个接口,请进入该接口的接口配置模式。配置 ip access-group access-list-number {in | out} 命令,将相应 ACL 应用于该接口。

R3(config)#interface fa0/0

R3(config-if)#ip access-group 130 in

步骤 4. 检验和测试 ACL。

配置和应用 ACL 后,必须测试是否能按照预期阻止或允许流量。

?从 PC3 ping Web/TFTP Server。此流量应该阻止。

?从 PC3 ping 任何其它设备。此流量应该允许。

?从 PC4 ping Web/TFTP Server。此流量应该阻止。

?从 PC4 通过 192.168.10.1 或 192.168.11.1 接口 telnet 至 R1。此流量应该允许。

?从 PC4 ping PC1 和 PC2。此流量应该允许。

?从 PC4 通过 10.2.2.2 接口 telnet 至 R2。此流量应该阻止。

经过测试并得出正确结果后,在 R3 上使用show access-lists特权执行命令检查 ACL 语句是否存在匹配。

根据您掌握的 ACL 知识执行其它测试,检查每条语句匹配的流量是否正确。

步骤 5. 检查结果。

完成比例应为 75%。如果并非如此,请单击 Check Results(检查结果)查看尚未完成哪些必要部分。

任务 5:配置命名扩展 ACL

步骤 1. 在 R2 上配置命名扩展 ACL。

前面讲过,R2 上配置的策略将用于过滤 Internet 流量。由于 R2 连接到 ISP ,因此它是配置 ACL 的最佳位置。

在 R2 上使用ip access-list extended name 命令配置名为 FIREWALL 的命名 ACL。此命令使路由器进入扩展命名 ACL 配置模式。请留意路由器提示符已更改。

R2(config)#ip access-list extended FIREWALL

R2(config-ext-nacl)#

在 ACL 配置模式下添加语句,按照策略中所述的要求过滤流量:

?仅允许 Outside Host 通过端口 80 与内部 Web Server 建立 Web 会话。

?仅允许已建立 TCP 会话进入。

?允许 ping 应答通过 R2。

R2(config-ext-nacl)#permit tcp any host 192.168.20.254 eq www

R2(config-ext-nacl)#permit tcp any any established

R2(config-ext-nacl)#permit icmp any any echo-reply

R2(config-ext-nacl)#deny ip any any

在 R2 上配置了 ACL 后,使用show access-lists命令确认该 ACL 语句正确。

步骤 2. 将语句应用到接口。

使用ip access-group name{in | out}命令,将 ACL 应用于 ISP 的入站流量,面向 R2 的接口。

R3(config)#interface s0/1/0

R3(config-if)#ip access-group FIREWALL in

步骤 3. 检验和测试 ACL。

执行下列测试,确保 ACL 能达到预期效果。

?从 Outside Host 打开内部 Web/TFTP Server 中的网页。此流量应该允许。

?从 Outside Host ping 内部 Web/TFTP Server。此流量应该阻止。

?从 Outside Host ping PC1。此流量应该阻止。

?从 PC1 ping 地址为 209.165.201.30 的外部 Web Server。此流量应该允许。

?从 PC1 打开外部 Web Server 中的网页。此流量应该允许。

经过测试并得出正确结果后,在 R2 上使用 show access-lists 特权执行命令检查 ACL 语句是否存在匹配。

根据您掌握的 ACL 知识执行其它测试,检查每条语句匹配的流量是否正确。

步骤 4. 检查结果。

完成比例应为 100%。如果并非如此,请单击 Check Results(检查结果)查看尚未完成哪些必要部分。

详解cisco路由器配置ACL控制列表

如果有人说路由交换设备主要就是路由和交换的功能,仅仅在路由交换数据包时应用的话他一定是个门外汉。 如果仅仅为了交换数据包我们使用普通的HUB就能胜任,如果只是使用路由功能我们完全可以选择一台W I N D O W S服务器来做远程路由访问配置。 。 ? 。 则 由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完全掌握全部ACL的配置。在介绍例子前为大家将ACL设置原则罗列出来,方便各位读者更好的消化A C L知识。

1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 。 则 。 的权限级别等。因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。 标准访问列表:

访问控制列表ACL分很多种,不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表,标准访问控制列表是通过使用IP包中的源IP地址进行过滤,使用的访问控制列表号1到99来创建相应的A C L 标准访问控制列表的格式 99 。 。 址 。192.168.1.00.0.0.25 5 通过上面的配置将来自192.168.1.0/24的所有计算机数据包进行过滤丢弃。为什么后头的子网掩码表示的是0.0.0.255呢?这是因为CISCO规定在ACL中用反向掩玛表示子网掩码,反向掩码为0.0.0.255的代表他的子网掩码为255.255.255.0。

小提示:对于标准访问控制列表来说,默认的命令是HOST,也就是说access-list 10 deny 192.168.1.1表示的是拒绝192.168.1.1这台主机数据包通讯,可以省去我们输入host 命令。 标准访问控制列表实例一 , 。 的 。 经过设置后E1端口就只容许来自172.16.4.13这个IP地址的数据包传输出去了。来自其他IP地址的数据包都无法通过E1传输。 小提示:由于CISCO默认添加了DENY ANY的语句在每个ACL中,所以上面的access-list 1 deny any这句命令可以省略。另外在路由器连接网络不多的情况下也可以在E0端口使用ip access-group 1 out命令来宣告,宣告结果和上面最后两句命令效果一样。 标准访问控制列表实例二

立体几何与解析几何综合题训练

A C E 立体解析综合题练习1 1.如图,正方形ADEF 与梯形ABCD 所在平面互相垂直,已知//,AB CD AD CD ⊥,1 2 AB AD CD ==. (Ⅰ)求证:BF //平面CDE ; (Ⅱ)求平面BDF 与平面CDE 所成锐二面角的余弦值; (Ⅲ)线段EC 上是否存在点M ,使得平面BDM ⊥平面 BDF ?若存在, 求出EM EC 的值;若不存在,说明理由. 2.已知1(2,0)F -,2(2,0)F 两点,曲线C 上的动点P 满足12123 ||||||2 PF PF F F +=. (Ⅰ)求曲线C 的方程; (Ⅱ)若直线l 经过点(0,3)M ,交曲线C 于A ,B 两点,且12 MA MB = ,求直线l 的方程. 立体解析综合题练习2 1. 在如图所示的多面体中,EA ⊥平面ABC ,DB ⊥平面ABC ,BC AC ⊥, 且22====AE BD BC AC ,M 是AB 的中点. (Ⅰ)求证:CM ⊥EM ; (Ⅱ)求平面EMC 与平面BCD 所成的锐二面角的余弦值; (Ⅲ)在棱DC 上是否存在一点N ,使得直线MN 与平面EMC 所成的角为60?.若存在,指出点N 的位置;若不存在,请说明理由. 2.椭圆C:22 221(0)x y a b a b +=>>的两个焦点为F 1,F 2,点P 在椭圆C 上,且11212414,||,||.33PF F F PF PF ⊥== (Ⅰ)求椭圆C 的方程; (Ⅱ)若直线l 过圆M: x 2+y 2+4x-2y=0的圆心,交椭圆C 于,A B 两点,且A 、B 关于点M 对称, 求直线l 的方程. 立体解析综合题练习3 1.在如图所示的几何体中,四边形ABCD 为正方形,PA ⊥平面ABCD ,PA //BE ,AB =PA =4,BE =2. (Ⅰ)求证:CE //平面PAD ; (Ⅱ)求PD 与平面PCE 所成角的正弦值; (Ⅲ)在棱AB 上是否存在一点F ,使得 平面DEF ⊥平面PCE ?如果存在,求AF AB 的值; 如果不存在,说明理由. 2.已知抛物线C :2 2y px =(0p >)的焦点F (1,0),O 为坐标原点,A ,B 是抛物线C 上 异于O 的两点. (Ⅰ)求抛物线C 的方程; (Ⅱ)若直线OA ,OB 的斜率之积为1 2 - ,求证:直线AB 过x 轴上一定点. A B F E D C

空间几何体练习题与答案

(数学2必修) 第一章 空间几何体 [基础训练A 组] 一、选择题 1.有一个几何体的三视图如下图所示,这个几何体应是一个( ) A .棱台 B .棱锥 C .棱柱 D .都不对 2.棱长都是1的三棱锥的表面积为( ) A 3 B . 23 C . 33 D . 33.长方体的一个顶点上三条棱长分别是3,4,5,且它的8个顶点都在 同一球面上,则这个球的表面积是( ) A .25π B .50π C .125π D .都不对 4.正方体的内切球和外接球的半径之比为( ) A 3 B 32 C .23 D 33 5.在△ABC 中,0 2, 1.5,120AB BC ABC ==∠=,若使绕直线BC 旋转一周, 则所形成的几何体的体积是( ) A. 92π B. 72π C. 52π D. 32 π 6.底面是菱形的棱柱其侧棱垂直于底面,且侧棱长为5,它的对角线的长 分别是9和15,则这个棱柱的侧面积是( ) A .130 B .140 C .150 D .160 二、填空题 1.一个棱柱至少有 _____个面,面数最少的一个棱锥有 ________个顶点, 主视图 左视图 俯视图

顶点最少的一个棱台有 ________条侧棱。 2.若三个球的表面积之比是1:2:3,则它们的体积之比是_____________。 3.正方体1111ABCD A B C D - 中,O 是上底面ABCD 中心,若正方体的棱长为a , 则三棱锥11O AB D -的体积为_____________。 4.如图,,E F 分别为正方体的面11A ADD 、面11B BCC 的中心,则四边形 E BFD 1在该正方体的面上的射影可能是____________。 5.已知一个长方体共一顶点的三个面的面积分别是2、3、6,这个 长方体的对角线长是___________;若长方体的共顶点的三个侧面面积分别为3,5,15,则它的体积为___________. 三、解答题 1.养路处建造圆锥形仓库用于贮藏食盐(供融化高速公路上的积雪之用),已建的仓库的底面直径为12M ,高4M ,养路处拟建一个更大的圆锥形仓库,以存放更多食盐,现有两种方案:一是新建的仓库的底面直径比原来大4M (高不变);二是高度增加4M (底面直径不变)。 (1) 分别计算按这两种方案所建的仓库的体积; (2) 分别计算按这两种方案所建的仓库的表面积; (3) 哪个方案更经济些? 2.将圆心角为0 120,面积为3π的扇形,作为圆锥的侧面,求圆锥的表面积和体积 新课程高中数学训练题组 (数学2必修)第一章 空间几何体 [综合训练B 组] 一、选择题

访问控制列表原理及配置技巧(acl)

1、访问控制列表的作用。 作用就是过滤实现安全性具网络可有管理性 一、过滤,经过路由器的数据包 二、控制增长的网络IP数据 2、访问控制列表的分类及其特性。 一、标准列表 只基于ip协议来工作,只能针对数据包种的源地址来做审核,由于无法确定具体的目的,所以在使用的过程中,应靠近目的地址,接口应为距目的地址最近的接口,方向为out。 访问控制别表具有方向性,是以路由器做参照物,来定义out或者in out:是在路由器处理完以后,才匹配的条目 in:一进入路由器就匹配,匹配后在路由。 编号范围为:1-99 二、扩展列表 可以很据数据包中的源ip地址和目的ip地址及相应的应用协议来工作,在工作的过程中常用在距源或组源最近的路由器上, 接口为距源最近的接口,方向为in,可以审核三层和四层的信息。 编号范围:100-199 如何判断应使用哪种类型的访问控制列表 标准:针对目的,允许或拒绝特定的源时,使用标准的(当目的唯一,具有多个源访问时。) 扩展:针对源地址,允许或拒绝源去往特定的目的。或者在涉及四层信息的审核时通常都会采用扩展列表。(当源确定下来,具有单个源可有多个目的地址时。) 编号的作用: a,标识表的类型 b,列表的名字 1.访问列表最后一条都隐含拒绝所有,使用拒绝列表时,必须有条允许语句。 2.访问列表按顺序自上而下逐条匹配,当匹配后立即执行,不会继续匹配。

3.具有严格限制的条目应该放在列表前。 4.删除列表不能有选择删除,若no access-list X 的一个条目,则这个列表被删除。 5.当别表没有被应用时,则是个无效的别表,不会影响到数据的审核. 6.在书写列表的过程中,应先编辑列表,再应用到相应的接口或者策略上. 7.当列表过滤掉一个数据包时,会返回给源一个不可达的icmp包,然后丢掉或过滤掉包 8.访问列表在应用中,标准的应靠近目的,而扩展则靠近源或组源。 9.当路由器调用了一个没有条目的列表,则执行列表隐含条目,deny any (拒绝所有) 10.在某个接口,某个方向上只能调用一个列表。 11.访问控制列表不能过滤自身产生的数据。 书写列表的步骤: 1.选择要应用的列表类型 2.选择要书写的路由器并书写列表 3.选择路由器的接口来调用列表实现过滤 4.选择应用列表的方向 标准访问控制列表的配置 1.回顾标准列表的特性 2.标准列表的配置语法(通配符) 配置的过程中,熟记配置规则 1.标准列表:只基于ip协议工作,控制数据包的源地址 应用过程中:距目的地址近的路由器和接口 2.配置列表的步骤 1)选择列表的类型 2)选择路由器(是要在哪个上路由器上配置列表) 3.)选择要应用的接口(在哪个接口上调用) 4)判断列表的方向性(in和out:相对路由器) 3.标准列表的配置语法 1)在全局模式下,书写规则 access-list 列表编号permit/deny 源网络地址源地址的通配符 列表的编号:1-99 和1300 - 1999 通配符:零所对应的位即为精确匹配位。通常所讲的反子掩码 255.255.255.0 == 通配符=0.0.0.255 255.255.255.255 - 正掩码 ——————————— 反子网掩码 2)调用列表

基本ACL及扩展ACL的配置

基本ACL及扩展ACL的配置 一、实验目的 理解访问控制列表的工作原理; 掌握访问控制列表的基本配置方法; 掌握访问控制列表的常用配置方法。 二、实验内容 如图1-1所示构建拓扑图,通过配置基本ACL使PC1和PC2之间不能互相访问;通过配置高级ACL禁止从RT1到RT2的FTP数据流,但允许其它数据流通过。 图1-1 三、实验步骤 任务一:基本ACL的配置

步骤一:基本IP的配置。 1.如表1-2所示,完成对PC1、PC2、RT1和RT2的IP地址的配置。 表1-2 2.配置静态路由达到全网互通。 在RT1上的配置如下 [RT1]ip route-static 192.168.2.2 255.255.255.0 192.168.1.2 在RT2上的配置如下 [RT2]ip route-static 192.168.0.2 255.255.255.0 192.168.1.1 3.配置完成之后,检查PC之间的连通性。 在PC1上ping PC2的IP地址,可以访问到PC2,PC2同样可以ping 通PC1,如图1-3

图1-3 步骤二:配置基本ACL并应用。 1.在RT1上配置开启防火墙功能并设置防火墙的缺省过滤方式permit [RT1] firewall enable [RT1]firewall default permit 2.配置基本ACL [RT1]acl number 2000 [RT1-acl-basic-2000]rule deny source 192.168.0.2 0.0.0.0 3.要在RT1的接口上应用ACL [RT1-GigabitEthernet0/0/1]firewall packet-filter 2000 inboun d

第一章 空间几何体练习题

第一章空间几何体 1.1 空间几何体的结构 一、选择题 1、下列各组几何体中是多面体的一组是() A 三棱柱四棱台球圆锥 B 三棱柱四棱台正方体圆台 C 三棱柱四棱台正方体六棱锥 D 圆锥圆台球半球 2、下列说法正确的是() A 有一个面是多边形,其余各面是三角形的多面体是棱锥 B 有两个面互相平行,其余各面均为梯形的多面体是棱台 C 有两个面互相平行,其余各面均为平行四边形的多面体是棱柱 D 棱柱的两个底面互相平行,侧面均为平行四边形 3、下面多面体是五面体的是() A 三棱锥 B 三棱柱 C 四棱柱 D 五棱锥 4、下列说法错误的是() A 一个三棱锥可以由一个三棱锥和一个四棱锥拼合而成 B 一个圆台可以由两个圆台拼合而成 C 一个圆锥可以由两个圆锥拼合而成 D 一个四棱台可以由两个四棱台拼合而成 5、下面多面体中有12条棱的是() A 四棱柱 B 四棱锥 C 五棱锥 D 五棱柱 6、在三棱锥的四个面中,直角三角形最多可有几个() A 1 个 B 2 个 C 3个 D 4个 二、填空题 7、一个棱柱至少有————————个面,面数最少的棱柱有————————个顶点, 有—————————个棱。 8、一个棱柱有10个顶点,所有侧棱长的和为60,则每条侧棱长为———————————— 9、把等腰三角形绕底边上的高旋转1800,所得的几何体是—————— 10、水平放置的正方体分别用“前面、后面、上面、下面、左面、右面”表示。 图中是一个正方体的平面展开图,若图中的“似”表示正方体的前面, “锦”表示右面,“程”表示下面。 则“祝”“你”“前”分别表示正方体的————— 祝 你前程 似锦

实验十一 扩展ACL配置与调试

扩展ACL配置与调试 1.实验目标 在这个实验中,我们将在Cisco 2611XM路由器上配置扩展ACL。通过该实验我们可以进一步了解ACL的定义和应用,并且掌握扩展ACL的配置和调试。 2.实验拓扑 实验的拓扑结构如图1所示。 图1 ACL实验拓扑结构 3.实验要求 根据图1,设计扩展ACL,在R1路由器上禁止PC2所在网络的http请求和所有的telnet请求,但仍能互相ping通。 4.实验步骤 ⑴、⑵、⑶、⑷步骤同实验13的操作完全相同,限于篇幅的限制,再这里就不一一讲述了。 ⑸分别在R1和R2上启动HTTP服务: R1(config)#ip http server R2(config)#ip http server ⑹在R1路由器上禁止PC2所在网络的http请求和所有的telnet请求,但允许能够互相ping通: ①在R1路由器上配置ACL: R1(config)# access-list 101 deny tcp 172.16.0.0 0.0.255.255 10.0.0.0 0.255.255.255 eq www

R1(config)# access-list 101 deny tcp any any eq 23 R1(config)# access-list 101 permit ip any any R1(config)#interface s0/0 R1(config-if)#i p access-group 101 in ②测试上述配置: A.在PC2上访问10.1.1.1的WWW服务,结果是无法访问。 B.在PC2上访问192.168.100.1的WWW服务,结果如图2所示。 图2 在PC2上访问路由器R1的s0/0的结果 【问题1】:为什么在PC2上访问同一个路由器的不同端口,会出现不同的结果? C.在PC2上远程登录10.1.1.1和192.168.100.1的结果如图3所示。 图3 从PC2上telnet到路由器R1的不同的接口

理科数学2010-2019高考真题分类训练专题八立体几何第二十二讲空间几何体的三视图、表面积和体积答案

专题八 立体几何初步 第二十二讲 空间几何体的三视图、表面积和体积 答案部分 2019年 1.解析 该模型为长方体1111ABCD A B C D -,挖去四棱锥O EFGH -后所得的几何体,其中O 为长方体的中心,E ,F ,G ,H ,分别为所在棱的中点,6cm AB BC ==, 14cm AA =, 所以该模型体积为: 1111311 664(46432)314412132(cm )32 ABCD A B C D O EFGH V V ---=??-??-????=-=, 3D 打印所用原料密度因为为30.9g /cm ,不考虑打印损耗, 所以制作该模型所需原料的质量为:1320.9118.8(g)?=. 2.解析 因为长方体1111ABCD A B C D -的体积是120,E 为1CC 的中点, 所以11111120ABCD A B C D V AB BC DD -=??=,所以三棱锥E BCD -的体积: 111332E BCD BCD V S CE BC DC CE -=??=????=V 11 1012 AB BC DD ???=. 3.解析 由题可知,四棱锥底面正方形的对角线长为2,且垂直相交平分,由勾股定理得,正四棱锥的高为2. 因为圆柱的一个底面的圆周经过四棱锥四条侧棱的中点,则圆柱的上底面直径为底面正方形对角线的一半等于1,即半径等于 1 2 ,由相似比可得圆柱的高为正四棱锥高的一半,为1. 所以该圆柱的体积为2 1124V Sh π?? ==π?= ??? . 4.解析:由PA PB PC ==及ABC △是边长为2的正三角形可知,三棱锥P ABC -为正三棱锥,

ACL访问控制列表配置

ACL的使用 ACL的处理过程: 1.它是判断语句,只有两种结果,要么是拒绝(deny),要么是允许(permit) 2.语句顺序 按照由上而下的顺序处理列表中的语句 3. 语句排序 处理时,不匹配规则就一直向下查找,一旦某条语句匹配,后续语句不再处理。 4.隐含拒绝 如果所有语句执行完毕没有匹配条目默认丢弃数据包,在控制列表的末尾有一条默认拒绝所有的语句,是隐藏的(deny) 要点: 1.ACL能执行两个操作:允许或拒绝。语句自上而下执行。一旦发现匹配,后续语句就不再进行处理---因此先后顺序很重要。如果没有找到匹配,ACL末尾不可见的隐含拒绝语句将丢弃分组。一个ACL应该至少有一条permit语句;否则所有流量都会丢弃,因为每个ACL末尾都有隐藏的隐含拒绝语句。 2.如果在语句结尾增加deny any的话可以看到拒绝记录 3.Cisco ACL有两种类型一种是标准另一种是扩展,使用方式习惯不同也有两种方式一种是编号方式,另一种是命名方式。 示例: 编号方式 标准的ACL使用1 ~ 99以及1300~1999之间的数字作为表号,扩展的ACL使用100 ~ 199以及2000~2699之间的数字作为表号 一、标准(标准ACL可以阻止来自某一网络的所有通信流量,或者允许来自某一特定网络的所有通信流量,或者拒绝某一协议簇(比如IP)的所有通信流量。) 允许172.17.31.222通过,其他主机禁止 Cisco-3750(config)#access-list 1(策略编号)(1-99、1300-1999)permit host 172.17.31.222 禁止172.17.31.222通过,其他主机允许 Cisco-3750(config)#access-list 1 deny host 172.17.31.222 Cisco-3750(config)#access-list 1 permit any 允许172.17.31.0/24通过,其他主机禁止 Cisco-3750(config)#access-list 1 permit 172.17.31.0 0.0.0.254(反码255.255.255.255减去子网掩码,如172.17.31.0/24的255.255.255.255—255.255.255.0=0.0.0.255) 禁止172.17.31.0/24通过,其他主机允许 Cisco-3750(config)#access-list 1 deny 172.17.31.0 0.0.0.254 Cisco-3750(config)#access-list 1 permit any 二、扩展(扩展ACL比标准ACL提供了更广泛的控制范围。例如,网络管理员如果希望做到“允许外来的Web通信流量通过,拒绝外来的FTP和Telnet等通信流量”,那么,他可以使用扩展ACL来达到目的,标准ACL不能控制这么精确。) 允许172.17.31.222访问任何主机80端口,其他主机禁止 Cisco-3750(config)#access-list 100 permit tcp host 172.17.31.222(源)any(目标)eq www

79.高考数学专题39 空间几何体综合练习(理)(原卷版)

专题39 空间几何体综合练习 1.用一个平面去截一个几何体,得到的截面是圆面,这个几何体不可能是( )。 A 、圆锥 B 、圆柱 C 、球 D 、棱柱 2.如右图所示,在正方体1111D C B A ABCD -中,M 、N 分别是1BB 、BC 的中点,则图中阴影部分在正方体的六个面上的正投影(投射线垂直于投射面所得的平行投影)可能为下图中的( )。 ① ② ③ ④ A 、①③ B 、②④ C 、②③④ D 、③④ 3.如图所示,在多面体ABCDEF 中,已知四边形ABCD 是边长为1的正方形,且AD E ?、BC F ?均为正三角形,AB EF //,2=EF ,则该多面体的体积为( )。 A 、3 2 B 、 33 C 、 32 D 、3 4 4.如图,在长方体D C B A ABCD ''''-中,用截面截下一个棱锥D D A C ''-,则棱锥D D A C ''-的体积与剩余部分的体积之比为( )。 A 、51: B 、41: C 、31: D 、21: 5.如图所示,已知一圆台上底面半径为5cm ,下底面半径为10cm ,母线AB 长为20cm ,其中A 在上底面上,B 在下底面上,从AB 的中点M 处拉一条绳子,绕圆台的侧面转一周达到B 点,则这条绳子的长度

最短为( )。 A 、30cm B 、40cm C 、50cm D 、60cm 6.如图为一个几何体的三视图,则该几何体的外接球的表面积为( )。 A 、π4 B 、π8 C 、π12 D 、π16 7.在地球北纬 60圈上有A 、B 两点,它们的经度相差 180,A 、B 两地沿纬线圈的弧长与A 、B 两点的球面距离之比为( )。 A 、31: B 、21: C 、32: D 、23: 8.已知A 、B 是球O 的球面上两点, 90=∠AOB ,C 为该球面上的动点,若三棱锥ABC O -体积的最大值为36,则球O 的表面积为( )。 A 、π36 B 、π64 C 、π144 D 、π256 9.平行四边形ABCD 中,BD AB ⊥,且4222=+BD AB ,沿BD 将四边形折起成平面⊥ABD 平面BDC ,则三棱锥BCD A -外接球的表面积为( )。 A 、2 π B 、π2 C 、π4 D 、π16 10.已知四面体ABCD 是球O 的内接四面体,且AB 是球O 的一条直径,2=AD ,3=BD ,则下面结论错误的是( )。 A 、球O 的表面积为π13 B 、A C 上存在一点M ,使得BM A D // C 、若N 为C D 的中点,则CD ON ⊥

配置路由器的ACL访问控制列表

在路由器上实现访问控制列表 试验描述: 实验目的和要求: 1.掌握在路由器上配置ACL的方法。 2.对路由器上已配置的ACL进行测试。 试验环境准备(GNS3):3台路由器互联,拓扑图如下: 3. 试验任务:(1)配制标准访问控制列表;(2)配制扩展访问控制列表;(3)配制名称访问控制列表;(4)配制控制telnet访问。 4. 试验容:OSPF,ACL,telnet

试验步骤: 1.运行模拟器,按照如下拓扑图进行部署。 2.R2路由器的基本配置。 3.R2路由器的基本配置。 4.R2路由器的基本配置

5.R1 ping R2 6.R2 ping R3 7.R1 ping R3,要是能通就活见鬼了! 8.现在在3台路由器上配置单区域OSPF,首先R1。

9.R2配置单区域OSPF。 10.R3配置单区域OSPF。 11.R3 ping R1,使用扩展ping的方式。应该可以ping通了。

12.R1ping R3,使用扩展ping的方式。应该可以ping通了。 13.在路由器R3上查看路由表时发现了一个10.1.1.1/32的主机地址条目,带有32位掩码。 这种情况最好加以避免,因为一旦在一个网络里路由器上所有的条目都出现在路由表上的话,路由器将使用大量的资源处理这些条目,太浪费了。本试验中,这个主机条目的出现是因为R1使用了一个loopback接口,虽然是逻辑接口,如果在OSPF路由器上使用这种接口,其它运行OSPF的路由器学习到这个路由器的时候就会显示出一个主机条目。消除这一现象可以通过将该网络设置为点到点即可。分别在R1和R3上设置。 14.R1设置点到点。

立体几何综合训练

立体几何综合性训练 一、单选题 1.下列说法中不正确...的是( ) A .圆柱的侧面展开图是一个矩形 B .直角三角形绕它的一条边所在直线旋转一周形成的曲面围成的几何体是圆锥 C .圆锥中过轴的截面是一个等腰三角形 D .圆台中平行于底面的截面是圆面 2.下列命题中错误的是:( ) A .如果α⊥β,那么α内一定存在直线平行于平面β; B .如果α⊥β,那么α内所有直线都垂直于平面β; C .如果平面α不垂直平面β,那么α内一定不存在直线垂直于平面β; D .如果α⊥γ,β⊥γ,α∩β=l,那么l⊥γ. 3.已知,m n 是两条不同的直线,,αβ是两个不同的平面.在下列条件中,可得出αβ⊥的是( ) A .,,//m n m n αβ⊥⊥ B .//,//,m n m n αβ⊥ C .,//,//m n m n αβ⊥ D .//,,m n m n αβ⊥⊥ 4.一个几何体的三视图如图所示,则该几何体的体积为( ) A . 10 3 B .3 C .8 3 D .73 5.用一个平面去截正方体,则截面不可能是( ) A .直角三角形 B .等边三角形 C .正方形 D .正六边形 6.如图,长方体1111ABCD A B C D -中,12AA AB ==,1AD =,点,,E F G 分别是1DD , AB ,1CC 的中点,则异面直线1A E 与GF 所成的角是 A .90o B .60o C .45o D .30o 7.已知点,E F 分别是正方体1111ABCD A B C D -的棱1,AB AA 的中点,点,M N 分别是线段1D E 与1C F 上的点,则与平面ABCD 平行的直线MN 有( )条

ACL配置实验

ACL配置实验 一、实验目的: 深入理解包过滤防火墙的工作原理 二、实验内容: 练习使用Packet Tracer模拟软件配置ACL 三、实验要求 A.拓扑结构如下图所示,1,2,3是主机,4是服务器 1、配置主机,服务器与路由器的IP地址,使网络联通; 2、配置标准ACL,使得主机1可以访问主机3和4,主机2不能访问主机3和4。使该配置生效,然后再删除该条ACL; 3、配置扩展ACL,使得主机1可以访问主机4的www服务,主机2不能访问主机4的www服务,4个主机间相互能够ping通。使该配置生效,然后再删除该条ACL; B.拓扑结构如下图所示(要求:跟拓扑上的ip地址配置不同)

1、配置ACL 限制远程登录(telnet)到路由器的主机。 路由器R0只允许192.168.2.2 远程登录(telnet)。 2、配置ACL 禁止192.168.3.0/24 网段的icmp 协议数据包通向与192.168.1.0/24 网段。 3、配置ACL 禁止特点的协议端口通讯。 禁止192.168.2.2 使用www (80)端口访问192.168.1.0 禁止192.168.2.3 使用dns (53)端口访问192.168.1.0 3、验证ACL 规则,检验并查看ACL。 四、实验步骤 1、配置主机,服务器与路由器的IP地址,使网络联通;

PC0 ping PC2

PC1 ping 服务器 服务器ping PC0

2、配置标准ACL,使得主机1可以访问主机3和4,主机2不能访问主机3和4。使该配置生效,然后再删除该条ACL;

(新高考)2020高考数学小题考法专训(四)空间几何体与空间位置关系

小题考法专训(四) 空间几何体与空间位置关系 A 级——保分小题落实练 一、选择题 1.已知某圆柱的底面周长为12,高为2,矩形ABCD 是该圆柱的轴 截面,则在此圆柱侧面上,从A 到C 的路径中,最短路径的长度为( ) A .210 B .2 5 C .3 D .2 解析:选A 如图,圆柱的侧面展开图是矩形,且矩形的长为 12,宽为2,则在此圆柱侧面上从A 到C 的最短路径为线段AC , AC =22+62=210.故选A. 2.已知a ,b ,c 表示不同的直线,α,β表示不同的平面,下列命题: ①若a ∥b ,b ∥α,则a ∥α; ②若a ⊥b ,b ⊥α,c ⊥α,则a ⊥c ; ③若a ⊥b ,b ⊥α,则a ∥α; ④若a ∥b ,b ∥α,b ?β,α∩β=c ,则a ∥c . 其中错误命题的序号是( ) A .①③ B .②④ C .③④ D .①② 解析:选A 对于①,由a ∥b ,b ∥α,可得a ∥α或a ?α,故①错误;对于②,由b ⊥α,c ⊥α得b ∥c ,又a ⊥b ,所以a ⊥c .故②正确;对于③,由a ⊥b ,b ⊥α,可得a ∥α或a ?α,故③错误;对于④,由b ∥α,b ?β,α∩β=c 得b ∥c ,又a ∥b ,所以a ∥c ,④正确.综上所述,错误命题的序号是①③,选A. 3.设一个球形西瓜,切下一刀后所得切面圆的半径为4,球心到切面圆心的距离为3,则该西瓜的体积为( ) A .100π B .2563π C.4003π D .5003 π 解析:选D 因为切面圆的半径r =4,球心到切面的距离d =3,所以球的半径R =r 2+d 2=42+32=5,故球的体积V =43πR 3=43π×53=5003π,即该西瓜的体积为5003 π. 4.(2019·广州综合测试)如图是一几何体的平面展开图,其中四 边形ABCD 为矩形,E ,F 分别为PA ,PD 的中点,在此几何体中,给出下 面结论:

ACL详解

A公司的某位可怜的网管目前就面临了一堆这样的问题。A公司建设了一个企业网,并通过一台路由器接入到互联网。在网络核心使用一台基于IOS的多层交换机,所有的二层交换机也为可管理的基于IOS的交换机,在公司内部使用了VLAN技术,按照功能的不同分为了6个VLAN。分别是网络设备与网管(VLAN1,10.1.1.0/24)、内部服务器(VLAN2)、Internet 连接(VLAN3)、财务部(VLAN4)、市场部(VLAN5)、研发部门(VLAN6),出口路由器上Fa0/0接公司内部网,通过s0/0连接到Internet。每个网段的三层设备(也就是客户机上的缺省网关)地址都从高位向下分配,所有的其它节点地址均从低位向上分配。该网络的拓朴如下图所示: 自从网络建成后麻烦就一直没断过,一会儿有人试图登录网络设备要捣乱;一会儿领导又在抱怨说互联网开通后,员工成天就知道泡网;一会儿财务的人又说研发部门的员工看了不该看的数据。这些抱怨都找这位可怜的网管,搞得他头都大了。那有什么办法能够解决这些问题呢?答案就是使用网络层的访问限制控制技术――访问控制列表(下文简称ACL)。 那么,什么是ACL呢?ACL是种什么样的技术,它能做什么,又存在一些什么样的局限性呢? ACL的基本原理、功能与局限性 网络中常说的ACL是Cisco IOS所提供的一种访问控制技术,初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机如2950之类也开始提供ACL的支持。只不过支持的特性不是那么完善而已。在其它厂商的路由器或多层交换机上也提供类似的技术,不过名称和配置方式都可能有细微的差别。本文所有的配置实例均基于Cisco IOS的ACL进行编写。 基本原理:ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。 功能:网络中的节点资源节点和用户节点两大类,其中资源节点提供服务或数据,用户节点访问资源节点所提供的服务与数据。ACL的主要功能就是一方面保护资源节点,阻止非法用户对资源节点的访问,另一方面限制特定的用户节点所能具备的访问权限。 配置ACL的基本原则:在实施ACL的过程中,应当遵循如下两个基本原则: 最小特权原则:只给受控对象完成任务所必须的最小的权限 最靠近受控对象原则:所有的网络层访问权限控制 局限性:由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到end to end的权限控制目的,需要和系统级及应

高中数学必修2第一章空间几何体综合练习题及答案

第一章 空间几何体 综合型训练 一、选择题 1. 如果一个水平放置的图形的斜二测直观图是一个底面为045 ,腰和上底均为1的等腰梯形,那么原平面图形的面积是( ) A . 22+ B . 2 21+ C . 2 22+ D . 21+ 2. 半径为R 的半圆卷成一个圆锥,则它的体积为( ) A . 3 R B . 3 R C . 3 R D . 3R 3. 一个正方体的顶点都在球面上,它的棱长为2cm ,则球的表面积是( ) A. 28cm π B. 212cm π C. 216cm π D. 2 20cm π 4. 圆台的一个底面周长是另一个底面周长的3倍,母线长为3, 圆台的侧面积为84π,则圆台较小底面的半径为( ) A . 7 B. 6 C. 5 D. 3 5. 棱台上、下底面面积之比为1:9,则棱台的中截面分棱台成 两部分的体积之比是( ) A . 1:7 B. 2:7 C. 7:19 D. 5:16 6. 如图,在多面体ABCDEF 中,已知平面ABCD 是边长为3的 正方形,//EF AB ,32 EF =,且EF 与平面ABCD 的距离为2,则该多面体的体积为( ) A . 92 B. 5 C. 6 D. 152 二、填空题 1. 圆台的较小底面半径为1,母线长为2,一条母线和底面的一条半径有交点且成0 60, 则圆台的侧面积为____________.

2. Rt ABC ?中,3,4,5AB BC AC ===,将三角形绕直角边AB 旋转一周所成的几何体的体积为____________. 3. 等体积的球和正方体,它们的表面积的大小关系是S 球___S 正方体 4. 若长方体的一个顶点上的三条棱的长分别为3,4,5,从长方体的一条对角线的一个端点出发,沿表面运动到另一个端点,其最短路程是______________. 5. 图(1)为长方体积木块堆成的几何体的三视图,此几何体共由________块木块堆成; 图(2)中的三视图表示的实物为_____________. 6. 若圆锥的表面积为a 平方米,且它的侧面展开图是一个半圆,则这个圆锥的底面的 直径为_______________. 三、解答题 1. 有一个正四棱台形状的油槽,可以装油190L ,假如它的两底面边长分别等于60cm 和40cm ,求它的深度为多少cm ? 2. 已知圆台的上下底面半径分别是2,5,且侧面面积等于两底面面积之和, 求该圆台的母线长. 参考答案 图(1) 图(2)

cisco路由器配置ACL详解

cisco路由器配置ACL详解 什么是ACL? 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。 访问控制列表使用原则 由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完全掌握全部ACL的配置。在介绍例子前为大家将ACL设置原则罗列出来,方便各位读者更好的消化ACL知识。1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 所有的层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。 3、默认丢弃原则 在路由交换设备中默认最后一句为ACL中加入了DENYANYANY,也就是丢弃所有不符合条件的数据包。这一点要特别注意,虽然我们可以修改这个默认,但未改前一定要引起重视。 由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。 分类: 标准访问控制列表 扩展访问控制列表 基于名称的访问控制列表 反向访问控制列表 基于时间的访问控制列表 标准访问列表: 访问控制列表ACL分很多种,不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表,标准访问控制列表是通过使用IP包中的源IP地址进行过滤,使用的访问控制列表号1到99来创建相应的ACL 访问控制列表ACL分很多种,不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表,他是通过使用IP包中的源IP地址进行过滤,使用的访问控制列表号1到99来创建相应的ACL。 标准访问控制列表的格式: 标准访问控制列表是最简单的ACL。 它的具体格式如下:access-listACL号permit|denyhostip地址 例如:access-list10denyhost

高一数学空间几何体综合练习题

人教A 必修2第一章空间几何体综合练习卷 本试卷分第Ⅰ卷和第Ⅱ卷两部分.共150分. 第Ⅰ卷(选择题,共50分) 一、选择题:在每小题给出的四个选项中,只有一项是符合题目要求的,请把正确答案的代号填在题后的括号内(每小题5分,共50分). 1.不共面的四点可以确定平面的个数为 ( ) A . 2个 B . 3个 C . 4个 D .无法确定 2.利用斜二测画法得到的 ①三角形的直观图一定是三角形; ②正方形的直观图一定是菱形; ③等腰梯形的直观图可以是平行四边形; ④菱形的直观图一定是菱形. 以上结论正确的是 ( ) A .①② B . ① C .③④ D . ①②③④ 3.棱台上下底面面积分别为16和81,有一平行于底面的截面面积为36,则截面戴的两棱台高 的比为 ( ) A .1∶1 B .1∶1 C .2∶3 D .3∶4 4.若一个平行六面体的四个侧面都是正方形,则这个平行六面体是 ( ) A .正方体 B .正四棱锥 C .长方体 D .直平行六面体 5.已知直线a 、b 与平面α、β、γ,下列条件中能推出α∥β的是 ( ) A .a ⊥α且a ⊥β B .α⊥γ且β⊥γ C .a ?α,b ?β,a ∥b D .a ?α,b ?α,a ∥β,b ∥β 6.如图所示,用符号语言可表达为( ) A .α∩β=m ,n ?α,m ∩n =A B .α∩β=m ,n ∈α,m ∩n =A C .α∩β=m ,n ?α,A ?m ,A ? n D .α∩β=m ,n ∈α,A ∈m ,A ∈ n 7.下列四个说法 ①a //α,b ?α,则a // b ②a ∩α=P ,b ?α,则a 与b 不平行 ③a ?α,则a //α ④a //α,b //α,则a // b 其中错误的说法的个数是 ( ) A .1个 B .2个 C .3个 D .4个 8.正六棱台的两底边长分别为1cm,2cm,高是1cm,它的侧面积为 ( ) A .279cm 2 B .79cm 2 C .32 3cm 2 D .32cm 2 9.将一圆形纸片沿半径剪开为两个扇形,其圆心角之比为3∶4. 再将它们卷成两个圆锥侧 面,则两圆锥体积之比为 ( ) A .3∶4 B .9∶16 C .27∶64 D .都不对 10.将边长为a 的正方形ABCD 沿对角线AC 折起,使BD =a ,则三棱锥D —ABC 的体积为 ( )

cisco路由器配置ACL详解

cisco路由器配置ACL详解 如果有人说路由交换设备主要就是路由和交换的功能,仅仅在路由交换数据包时应用的话他一定是个门外汉。 如果仅仅为了交换数据包我们使用普通的HUB就能胜任,如果只是使用路由功能我们完全可以选择一台WINDOWS服务器来做远程路由访问配置。 实际上路由器和交换机还有一个用途,那就是网络管理,学会通过硬件设备来方便有效的管理网络是每个网络管理员必须掌握的技能。今天我们就为大家简单介绍访问控制列表在CISCO路由交换上的配置方法与命令。 什么是ACL? 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。 访问控制列表使用原则 由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完全掌握全部ACL的配置。在介绍例子前为大家将ACL设置原则罗列出来,方便各位读者更好的消化ACL知识。 1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。 3、默认丢弃原则 在CISCO路由交换设备中默认最后一句为ACL中加入了DENY ANY ANY,也就是丢弃所有不符合条件的数据包。这一点要特别注意,虽然我们可以修改这个默认,但未改前一定要引起重视。 由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。 分类: 标准访问控制列表 扩展访问控制列表 基于名称的访问控制列表 反向访问控制列表 基于时间的访问控制列表 标准访问列表:

相关文档
相关文档 最新文档